توضیحات
There are three fundamental components in Control-Flow Integrity (CFI) enforcement. The first component is accurately recovering the policy (CFG). Usually, the more precise the policy is, the more security CFI improves, but precise CFG generation was considered hard without the support of source code. The second component is embedding the CFI policy securely. Current CFI enforcement usually inserts checks before indirect branches to consult a read-only table which stores the valid CFG information. However, this kind of read-only table can be overwritten by some kinds of attacks (e.g., the Rowhammer attack and data-oriented programming). The third component is to efficiently enforce the CFI policy. In current approaches CFI checks are always executed whenever there is an indirect control flow transfer. Therefore, it is critical to minimize the performance impact of CFI checks.
————————————————————–
ترجمه ماشینی :
سه جزء اساسی در اجرای یکپارچگی کنترل جریان (CFI) وجود دارد. اولین جزء بازیابی دقیق خط مشی (CFG) است. معمولاً هرچه سیاست دقیقتر باشد، امنیت CFI بهبود مییابد، اما تولید دقیق CFG بدون پشتیبانی از کد منبع سخت در نظر گرفته میشود. مؤلفه دوم، جاسازی سیاست CFI به طور ایمن است. اجرای فعلی CFI معمولاً چکها را قبل از شعب غیرمستقیم درج میکند تا از یک جدول فقط خواندنی که اطلاعات معتبر CFG را ذخیره میکند، مشورت کند. با این حال، این نوع جدول فقط خواندنی را می توان توسط انواعی از حملات بازنویسی کرد (به عنوان مثال، حمله Rowhammer و برنامه نویسی داده گرا). مولفه سوم اجرای موثر سیاست CFI است. در رویکردهای فعلی، چک های CFI همیشه هر زمان که یک انتقال جریان کنترل غیرمستقیم وجود داشته باشد، اجرا می شود. بنابراین، به حداقل رساندن تأثیر عملکرد چکهای CFI بسیار مهم است.
tag : دانلود کتاب تکنیکهای جدید در بازیابی، جاسازی و اجرای سیاستها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری) , Download تکنیکهای جدید در بازیابی، جاسازی و اجرای سیاستها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری) , دانلود تکنیکهای جدید در بازیابی، جاسازی و اجرای سیاستها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری) , Download Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography) Book , تکنیکهای جدید در بازیابی، جاسازی و اجرای سیاستها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری) دانلود , buy تکنیکهای جدید در بازیابی، جاسازی و اجرای سیاستها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری) , خرید کتاب تکنیکهای جدید در بازیابی، جاسازی و اجرای سیاستها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری) , دانلود کتاب Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography) , کتاب Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography) , دانلود Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography) , خرید Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography) , خرید کتاب Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography) ,

دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.